BUUCTF--Web篇详细wp BUUCTF--Web篇详细wp CTF平台:https://buuoj.cn/ [极客大挑战 2019]EasySQL 使用万能密码登入即可。 1'or'1'='1#万能密码(注意是英文小写) 1. flag{c8aeab4b-a566-4d7e-a039-cf6393c61d76} [极客大挑战 2019]Havefun F12查看源代码 发现是PHP代码审计(小猫挺可爱呢~) <!--$...
sqlmap指定data参数(post请求),--dbs进行数据库名称的探测,由于name参数存在布尔型注入和基于时间的注入,所以通过SQL注入得到系统有4个库,其中note是业务库。 sqlmap-u"http://cc076860-9fe3-40bb-b0ad-21c1d2bf20d1.node4.buuoj.cn:81/login.php"--data="name=admin&pass=123"--dbs 指定为note库,对...
成功得出结果: 一开始我还想着链接蚁剑,发现连不上,看了大佬的WP才知道原来flag就在phpinfo页面中,我还是太年轻! 得到flag! 未完待续···
观察源代码和get所传参数可猜测img所传参数img就是该图片 经过两次base64编码和一次hex编码后可得555.png成果验证猜测 然后发现该图片以data元数据封装的方式放到了源码里 猜测可以通过此漏过获得index.php的源码 于是将img处参数设为经过两次base64编码和一次hex编码后的index.php 成功获得index.php源代码 <?phperro...
进入BUUCTF练习场,访问SQL靶机。网页显示后台登录页面,输入账号密码登录,页面无反应。查看访问路径,发现是login.php。访问此页面,才是后台登录页面。尝试输入账号密码登录,抓包可见是POST请求,带参数name和pass。利用sqlmap进行探测。sqlmap设置数据参数(POST请求)进行探测。通过--dbs参数获取数据库名称...
buuCTF之web题目wp 1Ping Ping Ping 进入环境提示/?ip=,就传一个?ip=127.0.0.1有回显结果, 这是经典的Linux命令执行,使用命令执行的管道符 “|” 执行ls命令列出文件,可以看到题目中含有index.php和flag.php 直接访问flag.php是没有任何显示的。接着用上一步的类似方法 cat flag.php回显为 fxck your space...
BUUCTF web WP 0x01 [HCTF 2018]WarmUp f12看到提示进入source.php,看到代码 分析第一段代码,$page满足whitelist就返回true 进入hint.php,得到提示:flag in ffffllllaaaagggg 分析第二段代码,$_page对应payload的'?'以前的字符串 分析第三段代码,若$_page经过urldecode后满足whitelist就返回true...
应该是sql注入先爆破出账号 发现账号是admin 发现一串密码由于多数的大写字母怀疑是base32 解密 解密后发现是base64 再次解密 发现sql语句 发现注入点 尝试sql注入 发现过滤order 尝试绕过 发现到4报错 说明数据库只有三列 查询数据库试试 查询后才意识到没有回显 ...
2.更改变量属性: 我们可以把proteced=> public属性,这样在序列化链中就不会出现0x00这种特殊符号,也可以顺利过下面的is_valid函数的一关。需要注意的是,看了网上好多大佬的wp之后,发现大家的普遍方法就是: php7.1+版本对属性类型不敏感,本地序列化的时候将属性改为public进行绕过。
这时候进入eval肯定会因为语法报错,因为括号的不匹配,这时候修改value2=#z,可以注释后面的单引号,逃逸出了单引号,但是仍然无法直接打印出Flag,因为页面返回必须满足数字,True,Flase这三种形式才会有回显,看了网上的wp知道是利用bool类型来...